ア | イ | ウ | エ | オ |
カ | キ | ク | ケ | コ |
サ | シ | ス | セ | ソ |
タ | チ | ツ | テ | ト |
ナ | ニ | ヌ | ネ | ノ |
ハ | ヒ | フ | ヘ | ホ |
マ | ミ | ム | メ | モ |
ヤ | ユ | ヨ | ||
ラ | リ | ル | レ | ロ |
ワ | ヰ | ヴ | ヱ | ヲ |
ン |
A | B | C | D | E |
F | G | H | I | J |
K | L | M | N | O |
P | Q | R | S | T |
U | V | W | X | Y |
Z | 数字 | 記号 |
517語の単語があります。
単語 | 簡易説明 |
---|---|
2DES | DESを2回行ない、より高い安全性を求める... |
3DES | DESを3回行ない、より高い安全性を求める... |
ACKスキャン | →TCP ACKスキャン |
ACL | ユーザーやサービスごとに許可、禁止を示... |
AES | 米国政府が採用した新標準の慣用暗号方式... |
AES-128 | 鍵長が128ビットのAES。ラウンド数は10回... |
AES-192 | 鍵長が192ビットのAES。ラウンド数は12回... |
AES-256 | 鍵長が256ビットのAES。ラウンド数は14回... |
Alice | 女性の名。Aさん。 |
ARPスプーフィング | ARPテーブルを汚染すること。通信経路情報... |
BASIC認証 | Webサーバーで、ID/パスワードによるアク... |
BGPハイジャック | BGPを利用して、あるネットワークへのルー... |
Birthday attack | →誕生日攻撃 |
Birthday paradox | →バースデイパラドックス |
Bob | 男性の名。Bさん。 |
Brute force attack | →ブルートフォースアタック |
Brute-force attack | →ブルートフォースアタック |
CA | →認証局 |
CAPTCHA | 電子計算機と人間を識別する、完全自動の... |
CBC | ブロック暗号で、直前のブロックを暗号化... |
Certification Authority | →認証局 |
CFB | ブロック暗号をストリーム的に利用する方... |
cipher | 暗号、暗号文のこと。 |
client puzzle | 米RSA Securityの研究開発機関RSA Labora... |
Cookie Poisoning | CGIプログラムへのアタック(攻撃)方法の一... |
crack | →クラック |
CRAM-MD5 | SMTP AUTHで使われるSASLの認証方式の一つ... |
CSRF | Webアプリケーションにおける脆弱性の一つ... |
CSS | →クロスサイトスクリプティング |
DDoS | →DDoS攻撃 |
DDoS攻撃 | DoS攻撃(サービス妨害)の一種で、多ホスト... |
DES | 慣用暗号方式の暗号化アルゴリズムの一つ... |
DH | →Diffie-Hellman |
dictionary attack | →辞書攻撃 |
Diffie-Hellman | 1976年に米スタンフォード大学のW.Diffie... |
DMZ | 非武装地帯のこと。もともとは軍事用語。... |
DNSスプーフィング | DNSキャッシュを汚染すること。これによっ... |
DoS (通信) | →サービス妨害 |
DoS Attack | →DoS攻撃 |
DoSアタック | →DoS攻撃 |
DoS攻撃 | コンピューターに侵入せずにサービスを妨... |
DSA | 公開鍵暗号方式アルゴリズムの一つで、電... |
DSS | →DSA |
DSS/DSA | →DSA |
DTLS | UDPにおけるTLS(旧称SSL)。セキュリティを... |
Dual_EC_DRBG | ANSI/ISO/NISTにより作られた疑似乱数生成... |
ECB | ブロック暗号で、そのブロックを単独で暗... |
ECC (暗号) | →楕円曲線暗号 |
EPOC | NTTが開発した公開鍵暗号方式。1998年4月... |
EV SSL証明書 | →EV証明書 |
EV証明書 | SSL証明書の信頼性がなくなったため、新た... |
exploit | →エクスプロイト |
F5アタック | →F5攻撃 |
F5攻撃 | Webサーバーに対するDoS攻撃の一つ。「F5... |
Failover | ファイアウォールなどで冗長構成を取って... |
FEAL | 高速データ暗号化アルゴリズム。 |
fingerprint | →指紋 |
FINスキャン | →TCP FINスキャン |
Firewall | →ファイアウォール |
fire wall | →ファイアウォール |
hash | →ハッシュ |
Hidden Field Manipulation | →パラメーター改竄 |
Hidden Manipulation | →パラメーター改竄 |
Hierocrypt | 東芝が開発したブロック暗号の総称。 |
HMAC-MD5 | IPsecなどで使用される、キー付きハッシュ... |
HMAC-SHA-1 | IPsecなどで使用される、キー付きハッシュ... |
HMAC-SHA-256 | IPsecなどで使用される、キー付きハッシュ... |
HMAC-SHA256 | →HMAC-SHA-256 |
ID | 確認や証明を行なう際に用いられる情報の... |
IDEA | ETH ZuriaのJames L. MesseyとXuejia Lai... |
IDS | 侵入検知システム。ネットワークやホスト... |
IDクラッキング | →IDクラック |
IDクラック | 他人のIDとパスワードをクラックすること... |
IDハッキング | →IDクラック |
IKE | インターネットキー交換プロトコル。「IS... |
IP25B | 他のプロバイダーなど、動的に割り当てら... |
IPHalfScan | →ステルススキャン |
IPスプーフィング | IPアドレスを詐称すること。クラッカーが... |
ISO/IEC 15408 | 情報技術(IT)商品に関する、コンピュータ... |
ISO 15408 | →ISO/IEC 15408 |
ISO-15408 | →ISO/IEC 15408 |
IV | →初期化ベクトル |
jail | →サンドボックス |
John the ripper | パスワードクラッカーの一つ。 |
Kerberos | UNIXにおける認証システムの一つ。MITのA... |
Kerberos認証 | →Kerberos |
Land攻撃 | 目標(のNIC)のIPアドレスを送信元と送信先... |
LDAPインジェクション攻撃 | インジェクション攻撃の一つ。 |
MAC | 秘密を共有する二者間通信で、改竄に気付... |
MagicGate | ソニーが開発した著作権保護のための認証... |
MD4 | 一方向ハッシュ関数の一つで、1990年にRS... |
MD5 | 一方向ハッシュ関数の一つ。原文の長さに... |
MPPE | MicrosoftのRASで使用される暗号化の方式... |
MULTI-S01 | 日立製作所が開発し2000年に発表したスト... |
Nmap | ポートスキャンツール(ポートスキャナー)... |
nonce | →ナンス |
NTLM | →NTLM認証 |
NTLM認証 | Windows NTファミリーで使用されている標... |
NUKE | Microsoft WindowsのNetBIOS over TCP/IP... |
nuke attack | →NUKE |
NULLスキャン | →TCP NULLスキャン |
OAuth | Webアプリケーションなどに対し、セキュア... |
OAuth 2.0 | OAuthの第二版。2012年10月にRFC 6749がP... |
OFB | ブロック暗号をストリーム的に利用する方... |
One Time Password | →ワンタイムパスワード |
OOB | →out of band攻撃 |
OP25B | スパム送信を防ぐための通信ポリシーの一... |
OpenID | オンライン認証システム。OpenIDで一つの... |
OpenID Connect | OpenIDの後継版。 |
OpenMG | →MagicGate |
open relay | →オープンリレー |
OSコマンドインジェクション攻撃 | インジェクション攻撃の一つ。 |
OTP | →ワンタイムパスワード |
out of band攻撃 | 帯域外攻撃。NUKEとして知られる攻撃方法... |
P3P | WWWの標準技術を管理する国際機関W3C(Wor... |
Parameter Manipulation | →パラメーター改竄 |
Parameter Tampering | →パラメーター改竄 |
PGP/MIME | 暗号化ツールPGPで暗号化されたメッセージ... |
PING o' Death | →PING of Death |
PING of Death | 巨大なping(ICMP ECHO)パケットを送信する... |
PKI | 公開鍵の信頼性を担保するための基盤のこ... |
POP before SMTP | SMTPサービスを利用できる者を限定するこ... |
POP認証 | POPで認証すること。POP before SMTP関連... |
portscan | →ポートスキャン |
PPAP (セキュリティ) | 暗号化ZIPファイルとパスワードを電子メー... |
printfフォーマット攻撃 | →フォーマット攻撃 |
RADIUS | クライアントサーバーモデルのダイアルア... |
RC2 | 米国RSA Data Securityで開発された鍵長可... |
read-up | ある人、またはあるプロセスが、自分のセ... |
Rijndael | 慣用暗号方式の暗号化アルゴリズムの一つ... |
rootkit | 不正アクセス者(クラッカー)が、不正に侵... |
ROT13 | アルファベットを13文字ずらす暗号化方法... |
RPCスキャン | →TCP RPCスキャン |
RSA | 公開鍵暗号方式アルゴリズムの一つで、電... |
S/MIME | RSA Data Security Inc.が開発した、暗号... |
salt | →ソルト |
SAME ORIGIN | ユーザーが閲覧しようとしている、あるサ... |
sandbox | →サンドボックス |
SASL | 各種プロトコルに、認証機能や、オプショ... |
Script kiddie | 他人の作ったスクリプトを使って攻撃する... |
SecureID | 企業などで使われるワンタイムパスワード... |
Session Fixation | →セッション固定攻撃 |
SET | かつてのSSL(現在のTLS)の暗号化プロトコ... |
SHA-1 | 一方向ハッシュ関数の一つ。原文の長さな... |
SHA1 | →SHA-1 |
SHA-2 | 一方向ハッシュ関数の一つ。 |
SHA2 | →SHA-2 |
SHA-224 | SHA-2のうち、ハッシュ値の長さが224ビッ... |
SHA-256 | SHA-2のうち、ハッシュ値の長さが256ビッ... |
SHA-3 | 一方向ハッシュ関数の一つ。同一性確認(改... |
SHA3 | →SHA-3 |
SHA-384 | SHA-2のうち、ハッシュ値の長さが384ビッ... |
SHA-512 | SHA-2のうち、ハッシュ値の長さが512ビッ... |
smurf | ネットワークに対する攻撃の一つ。 |
SNI | 一つのIPアドレスで複数のドメインのSSL/... |
sniffer | →スニファー |
SOCKS | sockdというファイアウォールのプロクシー... |
spam relay | →サードパーティーリレー |
spoof | →スプーフィング |
spoofing | →スプーフィング |
SQLインジェクション攻撃 | インジェクション攻撃の一つ。 |
SSH Brute force attack | →SSHブルートフォースアタック |
SSHブルートフォースアタック | SSHに対するブルートフォースアタック(力... |
SSL | →TLS |
SSL/TLS | →TLS |
SSL証明書 | SSL/TLSのPKIで使われる、Webサイトを証明... |
Stealth Commanding | →OSコマンドインジェクション攻撃 |
SYN Flooding Attack | 大量のTCP接続要求を出すことで行なうサー... |
SYNスキャン | →TCP SYNスキャン |
TCP ACKスキャン | ステルススキャンの一つ。TCP接続を確立さ... |
TCP FINスキャン | ステルススキャンの一つ。TCP接続を確立さ... |
TCP NULLスキャン | ステルススキャンの一つ。TCP接続が確立さ... |
TCP RPCスキャン | ポートスキャンの一つ。 |
TCP SYNスキャン | ステルススキャンの一つ。最も一般的なポ... |
TCP windowスキャン | ポートスキャンの一つ。 |
TCP XMASスキャン | →TCPクリスマスツリースキャン |
TCPウィンドウスキャン | →TCP windowスキャン |
TCPクリスマススキャン | →TCPクリスマスツリースキャン |
TCPクリスマスツリースキャン | ステルススキャンの一つ。FIN、URG、PSHの... |
TCPコネクションスプーフィング | TCPコネクションを横取りすること。TCPハ... |
TCPハイジャック | →TCPコネクションスプーフィング |
TCP接続スキャン | ポートスキャンの方法の一つ。相手と完全... |
TKIP | 無線LANの暗号であるWPA(WPA-TKIP)で使わ... |
TLS | セキュリティを要する通信で用いられる、... |
TLS/SSL | →TLS |
UDPスキャン | ポートスキャンの一つ。多くのポートスキ... |
Unicode Directory Traversal | UTF-8で冗長な符号化を行なうことでサニタ... |
Unicode Web Traversal | →Unicode Directory Traversal |
Virii | コンピューターウイルスのこと。 |
Webバグ | →ウェブビーコン |
Webビーコン | →ウェブビーコン |
windowスキャン | →TCP windowスキャン |
write-down | あるプロセスが、自分のセキュリティレベ... |
XMASスキャン | →TCPクリスマスツリースキャン |
XMASツリースキャン | →TCPクリスマスツリースキャン |
XPathインジェクション攻撃 | インジェクション攻撃の一つ。 |
XSS | →クロスサイトスクリプティング |
ZipCrypto | ZIPファイルフォーマットで採用されている... |
アウトオブバンド攻撃 | →out of band攻撃 |
アタッカー | 攻撃する人。 |
アタック | 攻撃、攻撃すること、ある対象に対してク... |
穴 | プログラムやシステムのセキュリティ上の... |
穴を開ける | わざとセキュリティホールを作ったり、制... |
穴を塞ぐ | 空いていた穴(セキュリティホール)を塞ぐ... |
アベイラビリティ | →可用性 |
暗号 | 何らかの手段を用い、復元できる方法で、... |
暗号化 | 暗号に変換すること。暗号に変換されたも... |
暗号化ZIP | →ZipCrypto |
暗号フィードバックモード | →CFB |
暗号ブロック連鎖モード | →CBC |
暗号文 | 暗号化された情報のこと。対義語は平文。... |
アンチウィルスソフトウェア | →アンチウイルスソフトウェア |
アンチウイルスソフトウェア | コンピューターウイルスなどを検出、除去... |
一方向ハッシュ関数 | →ハッシュ関数 |
ウィルス | →コンピューターウイルス |
インジェクション攻撃 | 主にCGIプログラムを標的とした攻撃で、不... |
インシデント | 重大な問題に発展する可能性を持った、「... |
インシデントレスポンス | コンピューターセキュリティインシデント... |
インテグリティ | →完全性 |
ウィンドウスキャン | →TCP windowスキャン |
イントルーダー | 侵入者。 |
ウイルス | →コンピューターウイルス |
ウイルス対策ソフトウェア | →アンチウイルスソフトウェア |
ウイルス定義ファイル | →ウイルスパターンファイル |
ウイルスパターンファイル | アンチウイルスソフトウェアやワクチンソ... |
ウェブバグ | →ウェブビーコン |
ウェブビーコン | ウェブバグ(web bug)とも呼ばれる、個人情... |
エクスプロイト | ソフトウェアの脆弱性(セキュリティホール... |
エクスプロイトコード | ソフトウェアの脆弱性(セキュリティホール... |
エンクリプション | →暗号 |
ウォーダイアラー | ただひたすらに電話をかける機械やソフト... |
ウォーダイアリング | ネットワークに不正に侵入する手段の一つ... |
ウォーダイヤラー | →ウォーダイアラー |
ウォーダイヤリング | →ウォーダイアリング |
ウォータマーク | →ウォーターマーク |
ウォーターマーク | 透かし。 |
ウォードライビング | 無防備な無線LANのアクセスポイントを探し... |
オープンリレー | MTAを誰でもが使える状態にしておくこと。... |
オレオレ証明書 | SSL/TLSなどのPKIで、信頼性のないサーバ... |
オレンジブック | システムの信頼度を数値化するため、米国... |
改ざん | →改竄 |
改竄 | 文面などを故意に書き換えること。 |
鍵 | 暗号化と復号に用いるもの。 |
鍵長 | 暗号における鍵の長さで、普通ビット数で... |
画像認証 (1) | 認証の方法のひとつで、写真や絵を電子計... |
画像認証 (2) | CAPTCHAのことを日本ではこう呼ぶことが多... |
カテゴリー (セキュリティ) | セキュリティラベルにおいて、情報の種類... |
火壁 | →ファイアウォール |
可用性 | セキュリティの3要素の一つで、システム、... |
完全性 | セキュリティの3要素の一つで、製作された... |
慣用暗号方式 | 暗号化(encryption)と復号化(decryption)... |
既知平文攻撃 | 暗号に対する攻撃の方法の一つ。 |
機密管理 | ネットワーク資源へのアクセスを適切に制... |
機密性 | セキュリティの3要素の一つで、あるシステ... |
キャリアダイアリング | →ウォーダイアリング |
キュアルート | 何らかの理由でルーティングを乗っとられ... |
強制的アクセス制御 | セキュリティラベルを用いた機密保持の際... |
強制的ブラウズ | 本来公開されるべきでない情報を奪取する... |
共通鍵暗号方式 | →慣用暗号方式 |
草の根的解決 | 互いに知らない二者が、両者が公開鍵を知... |
クラッカー | システムのセキュリティを破る者のこと。... |
クラッキング | →クラック |
クラック | システムのコンピューターセキュリティを... |
クリスマススキャン | →TCPクリスマスツリースキャン |
クリスマスツリースキャン | →TCPクリスマスツリースキャン |
クリッパーチップ | アメリカにおいて、通信の秘密を守りつつ... |
クローキング (隠蔽) | 自ホストからのアクセスに対する応答はす... |
クロスサイトスクリプティング | インジェクション攻撃の一つ。 |
クロスサイトリクエストフォージェリ | →CSRF |
ケルベロス | →Kerberos |
コード | 暗号、略号、信号(体系)。 |
公開鍵 | 公開鍵暗号方式で使われる二種類の鍵のう... |
公開鍵暗号方式 | 暗号化の方式の一つで、暗号化に使用する... |
公開鍵方式 | →公開鍵暗号方式 |
コンピューターウイルス | 電子計算機(コンピューター)に寄生し、他... |
コンピューターセキュリティ | コンピューターネットワークで、外部への... |
コンピューターセキュリティーインシデント | →コンピューターセキュリティインシデント |
コンピュータービールス | →コンピューターウイルス |
コンピューターフォレンジック | 不正アクセスをした者を追跡したり、不正... |
コンピュータウィルス | →コンピューターウイルス |
コンピュータウイルス | →コンピューターウイルス |
コンピュータセキュリティ | →コンピューターセキュリティ |
コンピュータセキュリティインシデント | →コンピューターセキュリティインシデント |
コンピューターセキュリティインシデント | コンピューターセキュリティに関連した人... |
コンピュータビールス | →コンピューターウイルス |
コンピュータヴィールス | →コンピューターウイルス |
コンピュータフォレンジック | →コンピューターフォレンジック |
コンフィデンシャリティ | →機密性 |
サードパーティーリレー | 第三者中継。自分のサイトでも送信先のサ... |
サード・パーティー・リレー | →サードパーティーリレー |
サードパーティリレー | →サードパーティーリレー |
サーバサイド・ポリモーフィズム | →サーバーサイド・ポリモルフィズム |
サーバーサイド・ポリモーフィズム | →サーバーサイド・ポリモルフィズム |
サーバサイド・ポリモルフィズム | →サーバーサイド・ポリモルフィズム |
サーバーサイド・ポリモルフィズム | ダウンロードごとにプログラムを変異させ... |
サービス拒否攻撃 | →DoS攻撃 |
サービス不能攻撃 | →DoS攻撃 |
サービス妨害 | クラックの方法の一種で、コンピューター... |
サービス妨害攻撃 | →DoS攻撃 |
サイバーテロ | サイバーテロリズム、サイバーテロリスト... |
サイバー犯罪条約 | サイバー犯罪に関する条約。ネットワーク... |
詐称 | うそをつくこと。メールアドレスやIPアド... |
サニタイジング | 無害化すること。 |
差分解析法 | 暗号に対する攻撃の一つ。 |
三重DES | →3DES |
サンドボックス | 砂場。外部より侵入された場合に備えて用... |
シーザー暗号 | 記録に残る世界最古の暗号。古代ローマの... |
シェルコード | バッファーオーバーフローが発生すること... |
辞書攻撃 | 辞書に載っている単語を片っ端から入力し... |
締め上げ暗号分析 | 暗号に対する攻撃方法の一つ。 |
指紋 | あるデータやシステムを特徴づける数値や... |
シャドーパスワード | →シャドウパスワード |
シャドウパスワード | UNIXにおける機密性強化のための手法の一... |
出力フィードバックモード | →OFB |
情報セキュリティ | →コンピューターセキュリティ |
初期化ベクトル | CBC、OFB、CFBなどで使われる暗号鍵の種の... |
署名 (2) | →ディジタル署名 |
ショルダークラック | 古典的なパスワードの不正入手法で、パス... |
ショルダーハック | →ショルダークラック |
シントム | →シンプトム |
侵入者 | →クラッカー |
シンプトム | ネットワーク障害/侵入検知関連の言葉で、... |
スクランブル | ごちゃ混ぜにすること。 |
スクリプトキディ | →Script kiddie |
スクワってる | →スクワる |
スクワる | スクワッティング行為を行なうこと。 |
ステルス | →クローキング (隠蔽) |
ステルススキャン | 3ウェイハンドシェイクの手順を逸脱したパ... |
ストリームアルゴリズム | →ストリーム暗号 |
ストリーム暗号 | 平文を1ビット(ないし1バイト)ずつ処理す... |
砂場 | →サンドボックス |
スニッファ | →スニファー |
スニファー | ネットワークを流れるパケットを、宛先を... |
スプーフ | →スプーフィング |
スプーフィング | 詐称すること。情報などを偽ること。 |
正確性 | →完全性 |
脆弱 | 脆(もろ)くて弱いこと。 |
脆弱性 | 脆(もろ)くて弱い性質。 |
セキュア | 安全な、という意味の形容詞。セキュアサ... |
セキュリティ | →コンピューターセキュリティ |
セキュリティーの3要素 | →セキュリティの3要素 |
セキュリティーホール | →セキュリティホール |
セキュリティーポリシー | →セキュリティポリシー |
セキュリティーラベル | →セキュリティラベル |
セキュリティーレベル | →セキュリティレベル |
セキュリティの3要素 | コンピューターセキュリティを確保するた... |
セキュリティホール | コンピューターセキュリティ上問題となる... |
セキュリティポリシー | あるネットワークにおける、コンピュータ... |
セキュリティラベル | ある情報について、どの程度扱いを機密に... |
セキュリティレベル | ある情報の機密の度合いを示す数値で、一... |
セクリテー | →コンピューターセキュリティ |
セションハイジャック | →TCPコネクションスプーフィング |
セッション固定攻撃 | セッションハイジャック攻撃の一つ。 |
セッションハイジャック | →セッションハイジャック攻撃 |
セッションハイジャック攻撃 | コンピューター同士の通信における一連の... |
ゼロデイアタック | セキュリティホールが発見され、その問題... |
ゼロデイ攻撃 | →ゼロデイアタック |
線形解読法 | 暗号に対する攻撃の一つ。 |
選択暗号文攻撃 | 暗号に対する攻撃の方法の一つ。 |
選択平文攻撃 | 暗号に対する攻撃の方法の一つ。 |
選択文攻撃 | 選択平文攻撃と選択暗号文攻撃をあわせて... |
ソーシャルアタック | →ソーシャルクラック |
ソーシャルエンジニアリング | →ソーシャルクラック |
ソーシャルクラッキング | →ソーシャルクラック |
ソーシャルクラック | クラックの方法の一種で、ネットワーク経... |
ソーシャルハッキング | →ソーシャルクラック |
総当たり攻撃 | →ブルートフォースアタック |
ソルト | DES暗号を用いたパスワードにおいて、2つ... |
ゾンビ | 不正侵入された結果、クラッカーの意のま... |
第三者中継 | サードパーティーリレーのこと。 |
対称アルゴリズム | →慣用暗号方式 |
対称暗号方式 | →慣用暗号方式 |
対称鍵暗号方式 | →慣用暗号方式 |
楕円曲線暗号 | 暗号アルゴリズムの一つ。略してECCという... |
田代砲 | HTMLとJavaScriptを利用することにより、... |
多要素認証 | 複数の要素を用いて認証をすること。及び... |
誕生日攻撃 | ブルートフォースアタックの一種で、バー... |
誕生日のパラドックス | →バースデイパラドックス |
チャレンジ | チャレンジ&レスポンス方式の認証において... |
チャレンジ&レスポンス | 認証の方式の一つ。サーバーはチャレンジ... |
チャレンジレスポンス方式 | →チャレンジ&レスポンス |
中間一致攻撃 | 暗号に対する攻撃方法の一つ。攻撃者が平... |
中間者攻撃 | 暗号に対する攻撃方法の一つ。名称は似て... |
著作権フラグ | 音声情報媒体や映像情報媒体などによく用... |
通信傍受法 | 「犯罪捜査のための通信傍受に関する法律... |
デーモンダイアリング | →ウォーダイアリング |
ディジタル署名 | 「この文章は確かに私が書いたものである... |
ディレクトリトラバーサル | インジェクション攻撃の一つ。 |
適応型選択平文攻撃 | 暗号に対する攻撃の方法の一つ。 |
ディジタル証明書 | ディジタル署名(電子署名)を復号する際に... |
デジタル証明書 | →ディジタル証明書 |
デジタル署名 | →ディジタル署名 |
電子署名 | コンピューターの演算で実現される「署名... |
電子透かし | 画像や音楽などの電子情報中に、人間には... |
電子符号表モード | →ECB |
透過型キャッシュ | HTTPのリクエストをレイヤー4スイッチを用... |
透過型プロクシー | プロクシーの一種。 |
盗聴 | 他者の発信している信号を傍受すること。... |
盗聴法 | →通信傍受法 |
友達の友達は友達方式 | 草の根的解決のこと。 |
トラップドア | →バックドア |
トランスポートレベルゲートウェイ | →サーキットゲートウェイ |
トリプルDES | →3DES |
トロイの木馬 | プログラム中に潜んでいて、あるきっかけ... |
なりすまし | 他人や別のものに成ったふりをすること。... |
ナンス | ハッシュ関数を用いた認証で、なりすまし... |
二段階認証 | →多要素認証 |
二要素認証 | →多要素認証 |
認証 | ある人(物)が、本当にその人(物)であるか... |
認証局 | 暗号化通信に用いる秘密鍵・公開鍵の発行... |
認証サーバー | ネット上にいる、ある人がその人本人であ... |
バースデイパラドックス | 誕生日に関するパラドックス(逆説、奇説)... |
パーソナルファイアウォール | ファイアウォール専用の装置などを設けな... |
パーソナルファイヤーウォール | →パーソナルファイアウォール |
ハーフオープン | →TCP SYNスキャン |
ハーフオープンスキャン | →TCP SYNスキャン |
パケットフィルター | 流れてくるパケットをフィルターするもの... |
パケットフィルタリング | ファイアウォールの実装方法の一つ。 |
パストラバーサル | →ディレクトリトラバーサル |
パスワード | 認証の際に用いられる文字列のこと。シス... |
パスワードクラッキング | →IDクラック |
パスワードクラック | →IDクラック |
パスワードハッキング | →IDクラック |
パスワードハック | →IDクラック |
パスワードリスト攻撃 | 事前に他から入手したパスワードリストを... |
パターンファイル | →ウイルスパターンファイル |
パターンロック | Androidなどで採用されているセキュリティ... |
バックドア | 本来想定されたものとは異なる手段でシス... |
ハッシュ | 細切れ、寄せ集めにしたもの。情報処理で... |
ハッシュ関数 | データよりハッシュ値を得るために使われ... |
ハッシュ値 | ハッシュ関数の計算によって得られた小さ... |
ハッシュ法 | →ハッシュ |
ハッシング | ハッシュ表を作ること。 |
バッファーオーバーフロー攻撃 | 自動変数としてスタック上に取られるデー... |
バッファーオーバーラン攻撃 | →バッファーオーバーフロー攻撃 |
バッファオーバーフロー攻撃 | →バッファーオーバーフロー攻撃 |
バッファオーバーラン攻撃 | →バッファーオーバーフロー攻撃 |
パディングオラクル攻撃 | 暗号に対する攻撃の方法の一つで、ブロッ... |
ハニーポット | 「囮」のこと。ハチミツの壷。 |
パラメーター改竄 | CGIプログラムへのアタック(攻撃)方法の一... |
パラメータ改竄 | →パラメーター改竄 |
バリアセグメント | コンピューターネットワークにおいて、重... |
ビールス | →コンピューターウイルス |
ヴィールス | →コンピューターウイルス |
ヒエロクリプト | →Hierocrypt |
非対称アルゴリズム | →公開鍵暗号方式 |
非対称暗号方式 | →公開鍵暗号方式 |
非対称鍵暗号方式 | →公開鍵暗号方式 |
秘匿性 | →機密性 |
否認防止 | コンピューターセキュリティの一部で、後... |
非武装地帯 | →DMZ |
秘密鍵 | 公開鍵暗号方式で使われる二種類の鍵のう... |
秘密鍵暗号方式 | →慣用暗号方式 |
秘密鍵方式 | →慣用暗号方式 |
ひらぶん | →平文 |
ファイアーウォール | →ファイアウォール |
ファイアウォール | 防火壁。不正なアクセスを防ぐ目的で設け... |
ファイヤーウオール | →ファイアウォール |
ファイヤーウォール | →ファイアウォール |
ファントム | →クローキング (隠蔽) |
フィッシング詐欺 | 銀行等の金融機関やクレジットカード会社... |
フィッシングメール | フィッシング詐欺に使われる電子メールの... |
フィンガープリント | →指紋 |
フォーマット攻撃 | インジェクション攻撃の一つ。 |
フォーマットバグ | printf(3)、即ちC言語のprintf関数のフォ... |
復号平文 | 暗号化される元の文。 |
塞ぐ | コンピューターセキュリティの問題を解決... |
不正アクセス | 本来許可されていないユーザーや許可され... |
不正アクセス禁止法 | →不正アクセス行為の禁止等に関する法律 |
不正アクセス行為の禁止等に関する法律 | 1999年8月13日法律第128号。1999年8月に成... |
フットプリンティング | 攻撃を行なう前の段階として情報収集する... |
踏み台 | ネットワークに接続されたホストで、スパ... |
ブルートフォースアタック | 強引(ブルートフォース)な攻撃、力技によ... |
ブルートフォース攻撃 | →ブルートフォースアタック |
フルコネクトスキャン | →TCP接続スキャン |
ブロックアルゴリズム | →ブロック暗号 |
ブロック暗号 | ある程度の大きさのビットのまとまりに対... |
ブロック型暗号 | →ブロック暗号 |
ブロック再生攻撃 | ECBでは、攻撃者がある平文とそれに対する... |
分散型サービス運用妨害 | →DDoS攻撃 |
平文 | 暗号化されていないこと。対義語は暗号文... |
ポートスキャナー | ポートスキャンを行なうためのツール。 |
ポートスキャニング | →ポートスキャン |
ポートスキャン | ある電子計算機のTCPポートやUDPポートに... |
ポートスヌーピング | →ポートスキャン |
ホール | →セキュリティホール |
防火壁 | →ファイアウォール |
傍受 | 他者の発信している信号を故意または偶然... |
ホストファイアウォール | ファイアウォールが持っている機能を各ホ... |
ボット | ネットワーカーのスラングで、ロボットを... |
ボットネット | マルウェアにより遠隔制御が可能となった... |
ボットネット・ハーダー | ボットネットを操作する者のこと。 |
ボム | →ロジックボム |
マクロウイルス | アプリケーションのマクロ機能を利用して... |
マクロヴィールス | →マクロウイルス |
マルチS01 | →MULTI-S01 |
メールウイルス | 電子メールのスクリプト機能を利用して媒... |
メールスプーフィング | メールヘッダーを偽造することにより、あ... |
メッセージダイジェスト | 一方向ハッシュで、同一性確認に使われる... |
弱い鍵 | 鍵を使った暗号アルゴリズムでは、ある特... |
リプレイ攻撃 | 認証に対する攻撃の方法の一つ。 |
リンデール | →Rijndael |
ルートキット | →rootkit |
レスポンス | チャレンジ&レスポンス方式の認証における... |
ロジックボム | 論理爆弾。電子計算機(コンピューター)に... |
ロジックボンバー | →ロジックボム |
ロックダウン | アクセスが、権限によって制限されること... |
論理爆弾 | →ロジックボム |
ワーム | コンピューターに寄生し、自分の複製をネ... |
ワームホール | →バックドア |
ワクチン | コンピューターウイルスなどを駆除するた... |
ワンクリサイト | →ワンクリック詐欺サイト |
ワンクリ詐欺 | ワンクリック詐欺サイト(ワンクリサイト)... |
ワンクリ詐欺サイト | →ワンクリック詐欺サイト |
ワンクリックサイト | →ワンクリック詐欺サイト |
ワンクリック詐欺サイト | 架空請求業者の運用するサイトの一つ。通... |
ワンタイムパスワード | 使い捨てで一度きりしか使えないパスワー... |
▼機能別検索
▼別の語で検索
▼索引検索
このサイトについて